NewStart CGSL CORE 5.04 / MAIN 5.04:内核多个漏洞 (NS-SA-2019-0025)

high Nessus 插件 ID 127185

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 以 CONFIG_XFRM_MIGRATE 构建的 Linux 内核中,net/xfrm/xfrm_policy.c 文件中的 xfrm_migrate() 函数未验证 dir 参数是否小于 XFRM_POLICY_MAX。这致使本地攻击者通过发送 XFRM_MSG_MIGRATE netlink 消息,造成拒绝服务(越界访问)或可能造成其他不明影响。从 2.6.21-rc1 至 4.13-rc3 中引入 XFRM_MSG_MIGRATE 之后,Linux 内核就出现此缺陷。(CVE-2017-11600) 在 Linux 内核的 skcipher 组件中发现一个缺陷,影响 skcipher_recvmsg 函数。使用特定输入的攻击者可导致权限升级。(CVE-2017-13215) - 启用转换用户配置接口 (CONFIG_XFRM_USER) 编译时间配置时,Linux 内核容易受到释放后使用缺陷影响。此漏洞会在 xfrm_dump_policy_done 中关闭 xfrm netlink 套接字时发生。用户/进程可利用此缺陷,提升其系统权限。(CVE-2017-16939) - 在使用硬件断点 (CONFIG_HAVE_HW_BREAKPOINT) 支持构建的 Linux 内核中发现一个地址损坏缺陷。通过 ‘modify_user_hw_breakpoint’ 例程修改 h/w 断点时,无权限的用户/进程可利用此缺陷损坏系统内核,进而导致系统上的 DoS 或可能提升权限。(CVE-2018-1000199) - 在 Linux 内核的 mm/mempolicy.c 中,do_get_mempolicy() 函数可让本地用户通过构建的系统调用,命中释放后使用错误,因此造成拒绝服务 (DoS) 或者可能造成其他不明影响。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-10675) - 在 Linux 内核用于桥接的 32 位 syscall 接口实现中发现一个缺陷。这可让拥有权限的用户任意写入有限范围的内核内存。(CVE-2018-1068) - 在 Linux 内核于任务切换期间保存和恢复 FPU 状态的方式中,发现一个浮点单元 (FPU) 状态信息泄露缺陷。按照“延迟 FPU 恢复”方案的 Linux 内核容易受到 FPU 状态信息泄露问题的影响。非特权本地攻击者可利用此缺陷通过执行目标缓存边信道攻击来读取 FPU 状态位,与今年早些时候揭露的 Meltdown 漏洞类似。(CVE-2018-3665) - 在 Linux 内核处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。系统非特权用户可利用此缺陷造成系统内核崩溃,从而导致拒绝服务。(CVE-2018-8897) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0025

插件详情

严重性: High

ID: 127185

文件名: newstart_cgsl_NS-SA-2019-0025_kernel.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-8897

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/7/24

可利用的方式

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2017-11600, CVE-2017-13215, CVE-2017-16939, CVE-2018-1068, CVE-2018-3665, CVE-2018-8897, CVE-2018-10675, CVE-2018-1000199